IT-Lösungen für sicheres und mobiles Arbeiten www.digitalbusiness-cloud.de 6/2015 Indu stri e 4. 0 u nd IoT Neuer Schwung für die Cloud Nach dem Megatrend Cloud werden Industrie 4.0 und Internet der Dinge bestehende IT-Konzepte Eine Publikation der WIN Verlag GmbH & Co. KG | Ausgabe-Nr.: 141 | CH: sfr 21,– | A: € 12,– | D: € 11,50 nachhaltig verändern. Experten wie Achim Himmelreich, Vizepräsident des Bundesverbands Digitale Wirtschaft (BVDW) e.V., geben ihre Einschätzung. IT-Sicherheitsgesetz Output-Management Managed Workplace Wie Unternehmen die Mindeststandards bei der IT-Sicherheit erfüllen Mehr Flexibilität und Sicherheit durch IT-Arbeitsplätze in der Cloud Mit Managed Print Services die vorhandenen Output-Systeme optimieren Editorial SCHON EINIGE WOCHEN stöhnt ganz Deutschland unter einer ungewöhnlichen Hitzewelle. Meteorologen melden, dass dieser Juni weltweit der wärmste seit Aufzeichnungsbeginn gewesen sei. Der Juli dürfte diesen Rekord wohl auch noch einstellen. Wer diesen Jahrhundertsommer richtig genießen will, sollte also baldmöglichst Urlaub machen. Passend dazu erreichte uns eine Pressemeldung des auf Network- und Server-Monitoring spezialisierten Anbieters Ipswitch mit zehn praktischen Tipps, wie IT-Administratoren unbeschwert in den Sommerurlaub gehen können – und die übrigens auch auf die private IT-Landschaft anwendbar sind: 1. Archivieren Sie vor Ihrer Abwesenheit alte, unnötige Daten. 2. Behalten Sie die Bandbreite Ihres Netzwerks im Blick. 3. Erinnern Sie vor Ihrem Urlaubsstart die Kollegen an optimale Sicherheitsverfahren für die Zugriffskontrolle. 4. Führen Sie vor Ihrer Abwesenheit kritische Aktualisierungen und Patches durch. 5. Archivieren Sie vor Ihrer Abwesenheit alte E-Mails und löschen Sie große Dateien. 6. Entfernen Sie alte Geräte aus dem Netzwerk. 7. Räumen Sie die Firmenserver auf. 8. L öschen Sie nicht länger genutzte WLAN-Verbindungen aus dem Netzwerk. 9. Kümmern Sie sich um die richtige Zuordnung der Netzlaufwerke. 10.Filtern Sie den Netzwerkverkehr, um unerwünschte E-Mails fernzuhalten. Ein deutlich größerer Handlungsbedarf dürfte auf viele IT-Verantwortliche durch das neue IT-Sicherheitsgesetz zukommen. Demnach müssen Betreiber kritischer Infrastrukturen wie Banken oder Netzbetreiber ab 2016 Angriffe auf ihre Computer und Netzwerke sofort dem Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Zudem gelten dann für Unternehmen bestimmte Mindeststandards bei der IT-Sicherheit. Wir haben hierzu ausgewählte Experten nach ihrer Einschätzung befragt (ab Seite 10). Und noch ein anderes Thema gewinnt immer mehr an Bedeutung für die Unternehmens-IT: Industrie 4.0 und das Internet der Dinge. In einer Meinungsumfrage erklären Experten die Auswirkungen dieser beiden Konzepte auf die klassischen BackOffice-Systeme wie auch auf Cloud-basierte Technologien (ab Seite 14). Ich wünsche Ihnen eine schöne Urlaubszeit und natürlich viele interessante Einblicke bei der Lektüre dieser Ausgabe, Ihr Stefan Girschner Leitender Redakteur Stefan Girschner Leitender Redakteur digitalbusiness Inhalt & mehr Dr. Dr. Hans-Joachim Popp, Mitglied des Präsidiums des VOICE Bundesverbandes der IT-Anwender e. V. und CIO des DLR: „Wir von VOICE gehen davon aus, dass das IT-Sicherheitsgesetz auch Einfluss auf die IT-AnbieterSzene haben wird. Die KRITISUnternehmen müssen aufgrund des Gesetzes verstärkt in Sicherheitsfunktionen ihrer IT-Systeme investieren und werden dies vor allem gemeinsam mit solchen Anbietern tun, die den deutschen und auch den künftigen europäischen Rechtsvorschriften in vollem Umfang Rechnung tragen.“ Seite 13 Märkte, Unternehmen & Karrieren Experton Cloud Vendor Benchmark Cloud ist der Klebstoff digitaler Geschäftsbeziehungen......... 6 Studie: Mobile Security in Deutschland 2015 Der Anwender als Sicherheitsrisiko.... 7 16. DSAG-Jahreskongress „ERP/4 Customer: Mehr als schnell und einfach?“................................... 8 Software & Services IT-Sicherheitsgesetz Dr. Heinz Bedenbender, Technik und Wissenschaft beim Verein Deutscher Ingenieure e.V. (VDI): „Webbasierte Back-OfficeSysteme werden sich flexibler an Industrie-4.0-Prozesse anpassen lassen als klassische Systeme. Die ERP- und CRM-Anwendungsfunktionen sind nach wie vor wichtig. Inwieweit die heutigen ERP- und CRM-Programme langfristig eigenständig bleiben oder ob nur deren funktionale Fähigkeiten benötigt werden, lässt sich derzeit noch nicht abschätzen.“ Seite 18 Uwe Kutschenreiter, Vorstand der oxaion ag: „Das ERP-System fungiert heute als Rückgrat des modernen Wirtschaftsunternehmens. Die richtige Software kann erheblich zur Prozessoptimierung und somit zum gesteigerten Unternehmenserfolg beitragen. Über die ERP-Lösung lässt sich jeder betriebswirtschaftliche Vorgang effektiv steuern, sodass Kapazitäten ideal ausgelastet, Durchlaufzeiten verkürzt und Kosten minimiert werden.“ Nachbesserungen dringend erwünscht ......................................10 Industrie 4.0 & Internet der Dinge Im Land der unbegrenzten Möglichkeiten 4.0 ...........................14 Enterprise Resource Planning Sicherheitsbedürfnis überwiegt im Auswahlprozess..........20 Business Software Mit neuem ERP-System auf der Überholspur.........................22 Datenaustausch via Private Cloud Kritische Daten sicher austauschen...................................24 Hardware & Infrastruktur Internet der Dinge Keine Vision mehr, sondern Realität..............................26 Output-Management Dokumente intelligenter in der Cloud bearbeiten....................29 Optimierung des Dokumenten-Workflows Partnerschaft für schnelle Abläufe ...30 Seite 20 4 6/2015 www.digitalbusiness-cloud.de Inhalt & mehr Output-Management Umfassender Überblick durch Managed Print Services...................32 Effizientes Output-Management Aus zehn mach eins: Severin automatisiert Output-Prozesse..........34 Social Business & Mobilität Mobile-Enterprise-Strategie Flexibilität, statt vom Smartphone überrollt zu werden..........................36 Customer Relationship Management CRM – sechs Wege zur erfolgreichen Kundenbindung...........38 Managed Workplace Der flexible Arbeitsplatz aus der Cloud.................................40 IBM Business Partner NETKATALOG Die Verzeichnisstruktur im Überblick • Freitextsuche • Geführte Suche • Regionale Suche • Branchenlösungen • Branchenunabhängige Lösungen • Infrastrukturlösungen • Dienstleistungen • IBM-Wachstumsthemen • Plattformen u.v.a. • Schulungsverzeichnis • Anbieterverzeichnis • Produktverzeichnis • Partnerverzeichnis nach PLZ • Stichwortverzeichnis Die Zukunft des digitalen Anbieter- und Dienstleister-Portals www.ibp-katalog.de Das Letzte Kommentar Digitale Transformation: Cloud als Treiber.............................43 IBM Business Partner Netkatalog Ausgewählte Partner stellen sich vor................................44 Vorschau........................................46 Impressum ....................................46 Read this first: DSAG-Jahreskongress: ERP/4 Customer: Mehr als schnell und einfach?“ Seite 28 Mobile Enterprise: Flexibilität, statt vom Smartphone überrollt zu werden www.digitalbusiness-cloud.de 6/2015 Seite 41 5 Märkte, Unternehmen & Karrieren E xperton C l oud Vend or Benc hmark Cloud ist Klebstoff digitaler Geschäftsbeziehungen Die Experton Group hat die sechste Auflage ihres Anbietervergleichs „Cloud Vendor Benchmark 2015“ veröffentlicht. Von 490 identifizierten Anbietern von Cloud-Technologien, -Services und -Transformationsdienstleistungen im deutschen Markt wurden 160 Anbieter als relevant bewertet (Vorjahr: 138) und für eine detaillierte Positionierung innerhalb von sieben Kategorien in dem Benchmark ausgewählt. Nach aktuellen Prognosen der Experton Group werden in diesem Jahr die Ausgaben der deutschen Unternehmen für Cloud-Technologien, Cloud Ser vices und zugehörige Beratungs- und Integrationsservices bei rund neun Milliarden Euro liegen. Der Cloud-Markt in Deutschland wächst auch 2015. Bilder: Experton Group D I E B E R AT E R der Experton Group sehen Cloud als den Klebstoff zukunftssicherer Geschäftsmodelle, wobei Kooperationen als Vehikel für Ökosysteme und Plattformen dienen würden. Was die Ecosystems betrifft, würde ein Wachstumsschub erst dann erfolgen, wenn sich Wertschöpfungsnetzwerke mit klarem Mehrwert um Plattformen herumgebildet haben würden. Zwar gäbe es Erfolgsmodelle, aber der große Durchbruch stehe noch bevor. Während Ausgaben für traditionelle Hardware und Software stagnieren oder sogar zurückgehen, steigt der Bereich Services durch Ausgaben in Cloud-Konzepte weiter an. Die Analysten der Experton Group gehen davon aus, dass schon 2019 der klassische Software-Markt durch SaaS-Angebote überrollt wird. 6 6/2015 Wachablösung im Cloud-Markt Die Analysten sind überzeugt, dass der Cloud-Markt 2015 eine Wachablösung erleben wird. Erstmalig überflügeln die Ausgaben für Cloud Services die Gesamtausgaben für Cloud-Technologien und Transformation (Beratungs- und Integrationsservices). Dieser langfristige Trend bei den gesamten ICT-Ausgaben, hervorgerufen durch Cloud Computing, setzt sich konsequenterweise im Cloud-Markt selbst fort. Getrieben wird der Cloud-Markt nach wie vor durch Trends wie Big Data, Mobility, Social Business und eine zunehmende Digitalisierung und Vernetzung. Cloud Computing hat nicht nur dafür gesorgt, dass der Bezug von IT-Ressourcen mühelos sein kann und immer häufiger genutzt wird. Heiko Henkes, Cloud Lead Advisor bei der Experton Group und Projektleiter des CVB 2015, ist überzeugt, dass Software Defined Networks (SDN) den Anfang einer neuen Generation von frei steuerbaren und in sich überwachbaren Ressourcen-Pools bildeten, die auf transparenten Schnittstellen und Virtualisierung basierten. „Dieser Trend verbreitet sich zunehmend weiter nach oben in der Layer-Hierarchie und führt zu den Software Defined Datacenters und MultiCloud-Architekturen. IaaS wird dadurch zunehmend Commodity und mit PaaS als kontinuierliche und automatisierte Integrationsplattform kombiniert.“ Henkes weist auch darauf hin, dass die DevOPS-Mentalität als Beschreibung der kurzen Wege zwischen IT-Adminis tration, Software- und Serviceentwicklung für agile, integrierte und ganzheitliche Prozesse sowie für ein schnelles Goto-Market steht. „In dieser Hinsicht dockt das Application Centric/Agile Development als Paradebeispiel der Verzahnung von Meilensteinen mit kleinen gekapselten Bröckchen beziehungsweise Apps nahtlos an die Fabric-Based-DatacenterStruktur und die DevOPS-Mentalität an und führt zu immer kürzeren ReleaseZyklen und Fortschritten“, so Henkes. Open Source wird seiner Ansicht nach in vielen Fällen zur Schlüsselkomponente für Innovationskraft: „Der Code wird getrimmt, so dass das Ökosystem die Schleifarbeit und Fehlersuche übernimmt und für Anbieter zum Knowhow-Lieferanten wird.“ Hyper Converged Systems würden als Cloud-Einstieg dienen und zu einer Erhöhung der Standardisierung von Private Clouds führen. Dabei würden sich Hybrid-Cloud-Brückenkonstrukte bilden. sg Den vollständigen Bericht finden Sie hier: www.digitalbusiness-cloud.de/fachartikel „Cloud Broker (integriert auf Basis von Cloud Management und iPaaS) konkurrieren inzwischen immer häufiger durch integrierte Enterprisekonforme IT-Auslieferung mit SaaSzentrierten Marktplatzbetreibern.“ Heiko Henkes, Cloud Lead Advisor bei der Experton Group www.digitalbusiness-cloud.de Auf den Punkt gebracht I T-Si c herhei ts g esetz Nachbesserungen dringend erwünscht Der Bundestag hat im Juni mit großer Mehrheit das IT-Sicherheitsgesetz verabschiedet, das im nächsten Jahr in Kraft treten soll. Demnach müssen Betreiber kritischer Infrastrukturen wie EnerBild: [email protected] gieversorgungsunternehmen, Banken und Netzbetreiber künftig Angriffe auf ihre Computer und Netzwerke sofort dem Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Außerdem müssen Unternehmen in Deutschland künftig bestimmte Mindeststandards bei der IT-Sicherheit erfüllen. Von Stefan Girschner A U S G E W Ä H LT E E X P E R T E N geben hier ihre persönlichen Einschätzungen zu dem vom Deutschen Bundestag im Juni verabschiedeten IT-Sicherheitsgesetz. Das ebenfalls angefragte Bundesamt für Sicherheit in der Informationstechnik (BSI) hat uns folgende Stellungnahme übermittelt: „Das BSI begrüßt die Verabschiedung des IT-Sicherheitsgesetzes durch den Deutschen Bundestag. Für das BSI ist das Gesetz ein wichtiger Meilenstein zur Verbesserung der IT-Sicherheit in Deutschland und zum Schutz von Infrastrukturen, deren Ausfall für die Gesellschaft erhebliche Folgen haben könnte.“ Oliver Süme, Vorstand Politik & Recht bei eco e.V.: IT-Sicherheit ist ein Thema, das in der IT-Branche schon seit vielen Jahren ganz oben auf der Agenda steht und spätestens seit den Snowden-Enthüllungen und sich häufenden Nachrichten über spektakuläre Hackerangriffe auch in der öffentlichen Wahrnehmung als eine der größten Herausforderungen der Digitalisierung angekommen ist. Die hohe An- 10 6/2015 zahl an Schwachstellen in IT-Systemen und Software, die breite Verfügbarkeit von geeigneten Angriffswerkzeugen sowie die zunehmende Nutzung mobiler Geräte und die oft unzureichende Absicherung industrieller Steuerungssysteme im Zuge der Entwicklung zur „Industrie 4.0“ sind laut Bundesamt für Sicherheit in der Informationstechnik (BSI) die Haupteinfallstore für Cyber-Angreifer. Es ist also nur folgerichtig, dass auch auf politischer Ebene die Frage diskutiert wird: „Welcher ist der richtige Weg zu mehr IT- und Cyber-Sicherheit?“ Die deutsche Internetwirtschaft befürwortet grundsätzlich die Pläne des Innenministers, Deutschland zum führenden Standort im Bereich IT-Sicherheit auszubauen. Dies kann Deutschland einen Standort- und Wettbewerbsvorteil im europäischen und internationalen Markt für innovative Sicherheitslösungen und Anwendungen bringen. Der Fokus der gesetzgeberischen Bestrebungen sollte dabei aber auf den bisher nicht regulierten Betreibern kritischer Infrastrukturen liegen. Eine gleichzeitige Verschärfung bestehender Verpflichtungen für bereits regulierte Telekommunikations- und Telemediendienstanbieter über das von Betreibern kritischer Infrastrukturen geforderte Maß ist nicht notwendig und vor allem nicht gerechtfertigt. Die Digitalisierung durchdringt alle gesellschaftlichen Bereiche. IT-Sicherheit ist daher eine gesamtgesellschaftliche Aufgabe. Statt einzelne Branchen und Unternehmen als „Sündenböcke“ herauszugreifen und allein in Verantwortung zu nehmen, sollte die Bundesregierung einen ganzheitlichen Ansatz verfolgen. Ich plädiere daher für eine Harmonisierung der Regulierung von IT-Sicherheit für alle Branchen. Ich begrüße es, dass in das kürzlich beschlossene IT-Sicherheitsgesetz einige Änderungen mit aufgenommen wurden, die zu präziseren und praxistauglicheren Regelungen führen. Positiv ist die neu eingeführte Evaluierung der Verpflichtungen für Betreiber kritischer Infrastrukturen sowie die enge Zweckbindung der Untersuchungsergebnisse des BSI. Mit der engen Zweckbindung für Informationen und Erkenntnisse wurde auf die Bedenken der Unternehmen reagiert. Die eigentliche Arbeit beginnt aber erst noch, wenn das Gesetz voraussichtlich im Sommer dieses Jahres in Kraft tritt. Dann geht es um die konkrete Ausgestaltung der Rechtsverordnung. Für die Internetwirtschaft wird hier besonders die Frage nach dem Anwendungsbereich des Gesetzes im Mittelpunkt stehen. Entscheidend kommt es darauf an, im Rahmen der Rechtsverordnung die kritischen Sektoren und deren Branchen präzise zu definieren und so den Fokus www.digitalbusiness-cloud.de Auf den Punkt gebracht eindeutig auf kritische Versorgungsdienstleistungen und die Betreiber kritischer Infrastrukturen zu legen. eco wird sich weiter für eine stärkere Verpflichtung bislang nicht regulierter Branchen einsetzen. Die weitere Belastung von Internetund TK-Unternehmen lehnen wir ab. Offene Fragen sehe ich im Zusammenhang mit dem europäischen Gesetzgebungsverfahren für eine Richtlinie zur Gewährleistung einer hohen gemeinsamen Netzwerk- und Informationssicherheit (NIS-Richtlinie), das mit den gerade laufenden Trilog-Verhandlungen kurz vor dem Abschluss steht. Die Bundesregierung ist hier in der Pflicht, Rechtssicherheit für die Unternehmen zu gewährleisten und Widersprüche zwischen dem nationalen IT-Sicherheitsgesetz und den europäischen Vorgaben zu vermeiden. Ein nationales „Vorpreschen“ ist weder in Deutschland noch in anderen Mitgliedstaaten zielführend. Stattdessen müssen europaweit einheitliche Regelungen und Standards geschaffen werden. Markus Härtner, Senior Director Sales DACH bei F5 Networks: Das IT-Sicherheitsgesetz ist endlich verabschiedet – und das war höchste Zeit! Aber: Was für die IT-Sicherheit gilt, gilt leider auch für das IT-Sicherheitsgesetz – es hat Lücken. Formulierungen sind zu schwammig, Anforderungen unklar, und dazu kommt das Gesetz mindestens fünf Jahre zu spät. Es ist längst an der Zeit, dass das Thema IT-Sicherheit in den Köpfen der Führungsebene verankert wird. Allerdings macht es das Gesetz den betroffenen Unternehmen nicht leicht: Aufgrund der Unschärfe in vielen Formulierungen weiß bislang niemand, was sich jetzt konkret verändern wird. Zwar gibt es eine breite Palette an möglichen Maßnahmen und Sicherheitsmechanismen, aber reichen diese weit genug? Darüber hinaus ist es für Unternehmen keine leichte Entscheidung, die vorhandene Sicherheitsinfrastruktur und die zugehörigen Prozesse über den Haufen www.digitalbusiness-cloud.de zu werfen. Bis eine neue Infrastruktur implementiert und auch nachweisbar – genau das ist gefordert – wirkt, wird es dauern. Und solange werden sich Unternehmen ins Risiko begeben – müssen. Es ist unwahrscheinlich, dass Unternehmen ihr Angebot aufgrund des IT-Sicherheitsgesetzes einschränken. Nirgendwo sind die Sicherheitsbedenken so hoch, dass deshalb bestimmte Services nicht mehr angeboten werden. Umsatzpotenzial und Wirtschaftlichkeit stehen weiterhin ganz oben auf der Agenda. Damit die Voraussetzungen im Haus geschaffen werden können, dauert es künftig allenfalls etwas länger, bis ein Service auf den Markt kommt. Dieses Gesetz wird trotzdem einen gewissen Einfluss auf die Angebote von Unternehmen haben. Die Strafen spielen dabei nur eine untergeordnete Rolle, denn ein Energieversorger beispielsweise zahlt 100.000 Euro gegebenenfalls locker aus der Portokasse. Viel entscheidender ist der potenzielle Vertrauensverlust der Kunden, wenn Verstöße öffentlich werden. Deshalb wird das Gesetz starke Auswirkungen auf die Denke in Unternehmen haben und auf die Art und Weise, wie Systeme und Prozesse gestaltet werden. Und das ist dringend nötig: Heute ist das Thema Security in wenigen einzelnen Instanzen verankert – Beispiele sind Firewall-Infrastrukturen, Zugriffsmechanismen oder Prozesse zur Rechtevergabe. Selten wird Sicherheit ganzheitlich betrachtet – von der Anwendung bis zum Frontend. 80 Prozent der CEOs glauben, dass ihre Netzwerke sicher sind, und sie investieren rund 70 Prozent des Budgets für IT-Security in die Netzwerksicherheit. Das ist jedoch der falsche Ansatzpunkt, denn die wenigsten Hacker attackieren heute noch das Netzwerk. Vier von fünf Angriffen zielen mittlerweile auf Applikationen. Folglich muss in puncto Sicherheit die gesamte Strecke vom Endanwender – intern oder extern – bis hin zur Applikationsanwendung abgedeckt sein. Problem Nummer zwei: Applikationen und IT-Sicherheit sind voneinander getrennt. Ärgerlich nur, dass sich Cyberkriminelle nicht an solche Organisationsstrukturen halten. Die einzige Lösung: Unternehmen müssen ihre IT-Silos verbinden und einen Chief Digital Officer (CDO) einsetzen. Ein CDO kümmert sich um sämtliche digitalen Aufgaben und ist die integrierende Schaltstelle. Sicherheitsbedenken dürfen nicht das Potenzial der IT als Businessfaktor und -treiber einschränken. Das funktioniert nur in einer transformierten Unternehmensstruktur mit einem neuen Selbstverständnis und einem CDO. In unserer vernetzten Zeit müssen Sicherheitslücken – egal ob technologische oder organisationsstrukturelle – schneller denn je geschlossen werden. Das ITSicherheitsgesetz ist deshalb ein erster Schritt in die richtige Richtung. Dr. Thomas Lapp, Rechtsanwalt und Vorsitzender der NIFIS Nationale Initiative für Informations- und InternetSicherheit e.V.: Die Einführung von verbindlichen Standards für IT-Sicherheit, zumindest für Unternehmen im Bereich kritischer Infrastrukturen, wie es das IT-Sicherheitsgesetz vorsieht, ist positiv zu bewerten. Leider ist im Moment noch nicht absehbar, welche Firmen genau unter die Definition fallen werden. Lediglich Kleinunternehmen mit weniger als zehn Mitarbeitern und Jahresumsatz beziehungsweise Bilanzsumme von weniger als 2 Millionen Euro sind nicht betroffen. Für Unternehmen, die sich schon heute ernsthaft Gedanken um die ITSicherheit machen und Vorkehrungen getroffen haben, halten sich die zusätzlichen Aufwendungen in einem sehr überschaubaren Rahmen. Firmen wiederum, die erheblichen Aufwand befürchten, haben ihre Hausaufgaben vernachlässigt und werden zu Recht vom Gesetz zu mehr Maßnahmen gezwungen. Im Rahmen einer Gesamtschau auf alle Unternehmen ist auch die Verpflichtung zur Information über sicherheitsrelevante Vorfälle zu begrüßen. Nur dadurch werden Sicherheitslücken aufgedeckt und wird das Bewusstsein für die Bedrohung gestärkt. Andererseits befürchten Firmen, wenn sie von 6/2015 11 Auf den Punkt gebracht Vorfällen betroffen sind, bürokratischen Aufwand und Imageverlust durch eine Veröffentlichung. In Expertenkreisen wird das ITSicherheitsgesetz zwar begrüßt, handwerklich aber großer Nachbesserungsbedarf gesehen. So sei es nicht absehbar, wer als Betreiber einer „kritischen Infrastruktur“ unter das Gesetz falle. Zudem seien klare Konturen für Meldepflichten notwendig, um eine Meldeflut zu verhindern und „Selbstanzeigen“ zu vermeiden. Auch sei die NIS-Richtlinie im Gesetzesentwurf nicht ausreichend gewürdigt worden und die Schaffung der branchenspezifischen Mindestsicherheitsstandards auslegungsbedürftig. Es wäre wünschenswert, dass die vorgeschriebenen Sicherheitsstandards eine differenzierte Betrachtung neuer Technologien wie Cloud, Industrie 4.0 oder Internet der Dinge bewirken. Wir hatten mehrfach darauf hingewiesen, dass Cloud und Co. unter anderem mit neuen Sicherheitsrisiken und neuen Bedrohungen verbunden sind und dass sich Unternehmen daher genau überlegen sollten, wie diese Gefahren vernünftig in den Griff zu bekommen sind. Andererseits haben wir auch immer wieder auf die Vorteile hingewiesen und eine differenzierte Betrachtung angemahnt, die auch die Vorteile solcher Technologien für die Sicherheit einbeziehen muss. Dr. Stefan Krempl, externer Datenschutzbeauftragter und Vorstand der Süd IT AG: Viele Beobachter sehen das IT-Sicherheitsgesetze als Klotz am Bein der Wirtschaft: So prognostiziert KPMG in einer BITKOM-Studie (2014) ein Anschwellen der Bürokratisierungskosten um 1,1 Milliarden Euro. Das ist allerdings nur die eine Seite der Medaille: denn wer mit den IT-Prozessen gleichzeitig seine Wertschöpfungsprozesse modernisiert, kann am Ende viel gewinnen – nämlich Sicherheit, Produktivität und zum Beispiel mit der ISO/IEC-27001-Zertifizierung ein attraktives Marketinginstrument. 12 6/2015 Der Ansatz, IT-Sicherheit gesetzlich zu regeln und im aufgewerteten BSI zu zentralisieren, muss seinen Erfolg noch beweisen. Wirkungsvoller hätte es sein können, die Selbstverantwortung der Unternehmen zu stärken und zum Beispiel im GmbH- und Aktien-Gesetz eindeutiger zu verankern. Der bürokratische Aufwand etwa der Meldeauflagen wäre reduziert und die Effizienz durch individuelle Sicherheitsstrategien erhöht worden. Das Gesetz ist aber verabschiedet – Unternehmen sollten sich jetzt darauf konzentrieren, das betriebswirtschaftlich Beste aus der neuen Rechtslage zu machen. Das neue Gesetz hebt die Messlatte für das Sicherheitsmanagement deutlich an. So müssen die deutschlandweit rund 2.000 Betreiber von kritischen Infrastrukturen Ereignisse bereits melden, wenn sie die IT-Sicherheit beeinträchtigen können. Telekommunikationsanbieter sind mit ähnlich hohen Vorgaben konfrontiert und dürfen zur Gefahrenabwehr (etwa Hacker-Angriffe) deutlich mehr Daten erheben. Außerdem müssen sie Kunden in Zukunft warnen, wenn sie nach Virusbefall Teil eines Bot-Netzes geworden sind. Energieversorger und andere Branchen, die eigene Standards aufgestellt haben, sind von den neuen Gesetzesbestimmungen explizit ausgenommen. Das IT-Sicherheitsgesetz verschärft die Anforderungen des Telemediengesetzes für alle Betreiber kommerzieller Webseiten. In Zukunft sind sie gehalten, unerlaubte Zugriffe auf die dafür genutzten technischen Einrichtungen auszuschließen. Entsprechendes gilt auch für den Schutz personenbezogener Daten – auch gegen Angriffe von außen. Letztlich wird jedem Unternehmen mehr Sorgfalt für seine Web-Präsenz abverlangt. Gerade für Mittelständler empfiehlt es sich, mit externen Spezialisten ein Schutzkonzept auszuarbeiten, das rechtssicher ist und dennoch die personellen und fachlichen Ressourcen nicht überfordert. Immerhin lässt der Gesetzgeber mit der Formulierung „technisch möglich und wirtschaftlich zumutbar“ Spielräume. Diese gilt es zu nutzen, um die eigenen Infrastrukturen nicht nur für mehr Sicherheit, sondern auch für mehr Performance und Betriebskosteneffizienz fit zu machen. Abgesehen vom Telemediengesetz hat die neue Rechtslage für Mittelständler zumeist kaum direkte Folgen. Indirekt können die Mechanismen des Marktes die finanziellen und organisatorischen Belastungen dennoch nach oben treiben: So werden zum Beispiel die Zulieferer von den Automobilherstellern zunehmend zu Sicherheitsmaßnahmen und deren Nachweis gedrängt. Gelingt es Mittelständlern allerdings, mit der Erfüllung der Auflagen auch ihre IT-Prozesse zu straffen, profitieren sie langfristig sogar von mehr Kontrolle, Qualität und Produktivität in ihrer Wertschöpfung. Die neue Gesetzeslage steigert zweifellos den Compliance-Aufwand für Unternehmen: Bei der Implementierung der notwendigen Maßnahmen und der Einführung des dazu gehörigen Kontrollsystems muss man alle IT-gestützten Prozesse betrachten und einige explizit beschreiben. Gleichzeitig eröffnet das die Chance, die Prozesse auch unter betriebswirtschaftlichen Aspekten transparenter und effizienter zu gestalten. Felix Schmidt, Rechtsanwalt im IT-Recht, TeleTrusT – Bundesverband IT-Sicherheit e.V. Mit dem neuen IT-Sicherheitsgesetz (ITSiG) ist die IT-Sicherheit erstmals in einem eigenen Gesetz vorgeschrieben. Cloud- und IKT-Anbieter sollten spätestens jetzt IT-Sicherheit ganz oben auf die eigene Unternehmensagenda stellen. Meist wurde der Gesetzesentwurf unter dem Schlagwort KRITIS diskutiert. Es ist schwer gegen ein Gesetz zu argumentieren, das darauf abzielt, die Sicherheit für Dienste zu erhöhen, die „von hoher Bedeutung für das Funktionieren des Gemeinwesens sind“. Laut Gesetzesbegründung sind hiervon wohl nur geschätzt 2.000 Unternehmen betroffen. Entwarnung kann aber leider nicht gegeben werden, da 1. das Gesetz nicht nur KRITIS, sondern jeden Telemedienanbieter angeht und 2. d iese Regelungen mittelbar auch Dienstleister von KRITIS betreffen. www.digitalbusiness-cloud.de Auf den Punkt gebracht Sofern möglich und wirtschaftlich zumutbar müssen Diensteanbieter ab sofort technische und organisatorische Vorkehrungen zur IT-Sicherheit (TOV) treffen, die den Stand der Technik einbeziehen. Selbst kleine Website-Betreiber stehen nunmehr ausdrücklich in der Pflicht. Ausnahmen kennt das Gesetz hier nicht, § 13 Abs. 7 TMG (neu). Aber welches Niveau müssen diese IT-Sicherheitsmaßnahmen haben? So wie einem der Erfolg nicht immer Recht gibt, kann einem der Misserfolg nicht immer Unrecht geben. Absolute Sicherheit ist nicht möglich, die Bedrohungslage ändert sich ständig. Das hat der Deutsche Bundestag an seinen eigenen Servern erfahren, während er das ITSiG beriet. Das Gesetz bleibt eine Antwort schuldig, wie die erforderlichen Maßnahmen zum Aufwand und dem angestrebten Schutzzweck in ein angemessenes Verhältnis gesetzt werden sollen. In meiner täglichen Rechtsberatung (HK2 Rechtsanwälte) empfehle ich eine dokumentierte Abwägung anhand folgender Parameter: die Art der Daten/ Informationen, den Zweck der Datenverarbeitung, das Schadensrisiko, die objektive und subjektive Risikolage, die Unternehmensgröße und die eigene Sachkunde. Hieraus entsteht für das Unternehmen eine dokumentierte Schutzbedarfsanalyse, die die konkreten Maßnahmen festlegt. Jeden Dienstleister für KRITISUnternehmen, etwa Cloud-Anbieter, können mittelbar die ITSiG-Pflichten treffen. Hier muss bei der Vertragsgestaltung ganz genau hingeschaut werden, zum Beispiel: Wer bestimmt das IT-Sicherheitsniveau, wie sieht dieses aus, wer setzt welche Maßnahmen um und wer ist für die Erfüllung der gesetzlichen Meldepflichten verantwortlich? Wird hierzu nichts vereinbart, muss die Leistung den Kunden in die Lage versetzen, seine gesetzlichen Anforderungen zu erfüllen. Da das Gesetz für KRITIS branchenspezifische Regelungen zulässt, die mit dem BSI abgestimmt werden, sollten Dienstleister sich bei ihren Verbänden für ein vertretbares Niveau einsetzen. Der Bundesverband für IT-Sicherheit e.V. (TeleTrusT) ist hier bereits aktiv. Verstöße gegen das ITSiG begründen facettenreiche Haftungsrisiken. Pri- www.digitalbusiness-cloud.de mär besteht eine Haftung aus dem Gesetz selbst. Nach § 16 Abs. 2 Nr. 3 TMG können die im Gesetz bestimmten Ordnungswidrigkeiten mit 50.000 Euro geahndet werden. Aus vertraglicher Sicht besteht das Risiko, dass sowohl Kunden als auch Vertragspartner bei Datenpannen Schadensersatz geltend machen, weil eine Leistung als mangelhaft anzusehen ist, die eine Datenpanne nicht verhindert. Betriebsschäden können hier erhebliche Höhen annehmen, die aufgrund der fehlenden Vorsorge auch nur eingeschränkt von Versicherungen ausgeglichen werden, § 81 Abs. 2 VVG. Daneben sind Regressansprüche des ersatzpflichtigen Unternehmens gegen die Unternehmensleitung denkbar. IT-Sicherheit gehört spätestens mit dem ITSiG zum Risikomanagement, für dessen Einrichtung und Durchführung Geschäftsführer und Vorstände persönlich haften (§ 43 GmbHG, §§ 91, 93, 116 AktG). Dr. HansJoachim Popp, Mitglied des Präsidiums des VOICE Bundesverbandes der IT-Anwender e. V. und CIO des DLR Das IT-Sicherheitsgesetz konzentriert sich in seiner heute vorliegenden Form praktisch ausschließlich auf die Verpflichtung der Unternehmen im Bereich kritischer Infrastrukturen (KRITIS), bestimmte Sicherheitsstandards für ihre IT-Systeme zu gewährleisten und bei gravierenden Sicherheitsvorfällen diese den Behörden zu melden. VOICE unterstützt dieses Vorgehen als einen ersten, dringend notwendigen Schritt. Eine dringende Präzisierung des Gesetzesentwurfs beziehungsweise der zugehörigen Rechtsverordnung betrifft jedoch die Details zum Opferschutz beziehungsweise zur Gewährleistung der Vertraulichkeit von Ereignismeldungen. Dies ist eine zwingende Voraussetzung für das Entstehen einer ausreichenden Vertrauensbasis zwischen Unternehmen und Behörden und somit für die Akzep- tanz und Wirksamkeit des Gesetzes. Damit ein solches Vertrauen wachsen kann, muss genau geregelt werden, was die Behörden mit den Meldedaten im Einzelnen tun dürfen und wie sie sie schützen, so dass die durch Online-Kriminelle ohnehin schon geschädigten Unternehmen nicht noch Reputationsschäden erleiden. Hier sollten die geltenden Regelungen aus dem Strafrecht herangezogen werden. Der vorliegende Gesetzentwurf beschränkt sich auf den Selbstschutz der KRITIS-Unternehmen im Cyber-Raum, enthält jedoch keinerlei Regelungen zum Verhalten von Internetdienstleistern und zur Kommunikation im Internet. Das im Gesetz geforderte hohe Schutzniveau ist für die Unternehmen nur dann zu vertretbaren Kosten darstellbar, wenn darüber hinaus allgemeine Regelungen zum Datenverkehr verabschiedet werden. VOICE fordert Regelungen zur Transparenz des Datenverkehrs. Um den Missbrauch von Datenverbindungen zu erschweren, muss die Verwendung von Datenprotokollen und Verbindungsarten stärker reglementiert werden. So gibt es bislang keinerlei gesetzliche Einschränkungen zur Nutzung von Datenports, obwohl die derzeitigen Firewall-Konzepte hierauf aufbauen. Darüber hinaus fehlen Regelungen zur Verbesserung der Entdeckbarkeit von unerlaubten Aktivitäten wie Hacking, Spionage usw. Die Verifikation und die minimale Gültigkeitsdauer von Internet-Adressen sowie die Rückverfolgbarkeit von Datenströmen sind weithin ungeregelt. Abgebildet auf den Autoverkehr würde dies heißen, dass ein Fahrzeugbesitzer Nummernschilder in beliebiger Anzahl am Kiosk erwerben und dann innerhalb von Sekunden jederzeit wechseln könnte, ohne sich illegal zu verhalten. Eine Verbrechensbekämpfung wäre so nahezu unmöglich. Wir von VOICE gehen davon aus, dass das IT-Sicherheitsgesetz auch Einfluss auf die IT-Anbieter-Szene haben wird. Die KRITIS-Unternehmen müssen aufgrund des Gesetzes verstärkt in Sicherheitsfunktionen ihrer IT-Systeme investieren und werden dies vor allem gemeinsam mit solchen Anbietern tun, die den deutschen und auch den künftigen europäischen Rechtsvorschriften in vollem Umfang Rechnung tragen. a k 6/2015 13 Software & Services E n t erpri se R esource P l a nni ng Sicherheitsbedürfnis überwiegt im Auswahlprozess Ein ERP-System soll es sein, aber welches? In Anbetracht des unübersichtlichen Marktes und Investitionszyklen von mehr als zehn Jahren stehen IT-Entscheider zunehmend unter Druck. Grundsätzlich gilt, nicht nur ein geeignetes System zu finden, sondern auch den passenden Anbieter. Aus Furcht vor Fehlern beansprucht der Auswahlprozess dann meist mehr Zeit als das eigentliche Installationsprojekt. Ein zielorien tiertes Vorgehen, frühe Kostentransparenz sowie ein vertrauensvolles Verhältnis zum Systemanbieter seien daher die notwendigen Voraussetzungen für eine nachhaltig erfolgreiche ERP-Einführung, sagt Uwe Kutschenreiter, der als Vorstand der oxaion ag den ERP-Mittelstandsmarkt seit fast 20 Jahren kennt. Bild: [email protected] timierung und somit zum gesteigerten Unternehmenserfolg beitragen. Über die ERP-Lösung lässt sich eigentlich jeder betriebswirtschaftliche Vorgang effektiv steuern, sodass Kapazitäten ideal ausgelastet, Durchlaufzeiten verkürzt und Kosten minimiert werden. Andererseits können Fehlentscheidungen bei der Systemauswahl unweigerlich zu hohen Kosten führen und sogar die Existenzen von Unternehmen gefährden. G L O B A L E M Ä R K T E , zunehmender Kostendruck und verschärfter Wettbewerb nötigen mittelständische Unternehmen heute dazu, ihre Prozesse nachhaltig zu optimieren. Viel lässt sich über die Einführung einer betriebswirtschaftlichen Unternehmenssoftware erreichen. Doch worauf kommt es an? Wir sprachen mit Uwe Kutschenreiter, Vorstand des Ettlinger ERP-Herstellers oxaion, über Kosten, Nutzen und Vertrauen. digitalbusiness CLOUD: Herr Kutschenreiter, die oxaion ag zählt zu einem der führenden deutschen An- 20 6/2015 bieter von betriebswirtschaftlicher Komplettsoftware für den Mittelstand. Wo liegen ihrer Meinung nach die Vorteile eines ERP-Systems? Und welche Argumente halten sie speziell für den Mittelstand bereit? Uwe Kutschenreiter: Der deutsche Mittelstand bedarf hier keiner extra Überzeugungsarbeit mehr. Die Vorteile sind bekannt und wir sind hier doch eher schon im Bereich der Notwendigkeit angelangt – das ERP-System fungiert heute als Rückgrat des modernen Wirtschaftsunternehmens. Die richtige Software kann erheblich zur Prozessop- digitalbusiness CLOUD: Stehen deshalb so viele mittelständische Unternehmen vor der Qual der Wahl? Uwe Kutschenreiter: Das ist tatsächlich so, und oftmals dauert der Auswahlprozess länger als die anschließende Installation. Bei Investitionszyklen von bis zu zehn oder mehr Jahren stehen IT-Entscheider aber auch vor einer gewichtigen Entscheidung, die sie in dieser Tragweite vielleicht nur ein bis zweimal in ihrer Karriere fällen müssen. Und während für globale Unternehmen und Konzerne meist nur zwei oder drei Systemhäuser in Frage kommen, warten auf den Mittelstand dutzende Anbieter, die mit einer ungemein breiten Palette an Lösungsmöglichkeiten aufwarten. Hinzu kommt die Verunsicherung einzelner Abteilungen plus der Wille von oben, möglichst jeden Bereich gleich gut abzudecken. Da machen neue Hype-Themen wie Industrie 4.0 oder Big Data die Ent- www.digitalbusiness-cloud.de Software & Services scheidungsfindung keineswegs einfacher. Den IT-Entscheidern im Mittelstand sind diese Themen gerade einmal richtig präsent und da sollen sie bereits eine Entscheidung darüber fällen, welches ERP-System sie künftig nutzen wollen. digitalbusiness CLOUD: Was raten Sie also den Unternehmen? Uwe Kutschenreiter: Der Auswahlprozess ist nach wie vor die wichtigste Phase und sollte niemals unsystematisch oder übereilt durchgeführt werden. Am Anfang stehen die Prozessanalyse sowie eine genaue Sondierung des Anbietermarkts. Dabei sollten grundlegende Fragen geklärt werden wie: Welche Bereiche sind für unser Unternehmen wirklich wichtig und welche Vorgänge müssen wir optimieren? Benötigen wir unbedingt die beste aller Buchhaltungen oder legen wir den Fokus eher auf die Produktion? Welche Vorteile bieten uns Mobilitätslösungen? Kosten und Nutzen sollten hier von Anfang an sehr genau im Auge behalten werden. Ein von Beginn an strukturiertes und zielorientiertes Vorgehen führt in der Regel recht zügig zum Erfolg. Dazu gehört auch, dass die Geschäftsführung die Belegschaft für das anstehende Projekt entsprechend sensibilisiert, ebenso die Gründung eines Projektteams, das vorab den Anforderungskatalog und später dann das Pflichtenheft ausarbeitet. Voraussetzung für gutes Gelingen sind natürlich immer auch fähige Mitarbeiter, die als Ansprechpartner fungieren und das Projekt auch nach der Einführung zuverlässig begleiten. digitalbusiness CLOUD: Und was sollte die Anbieterseite beherzigen? „Kommunikation ist das A und O – auch wenn es um die transparente Darlegung der anstehenden Kosten geht. Wir reagieren zum Beispiel auf Telefonanfragen von Interessenten mit einem sehr schnellen und schlüssigen Kostenvoranschlag.“ Uwe Kutschenreiter, Vorstand der oxaion ag. Uwe Kutschenreiter: Neben der richtigen Software ist Vertrauen die Grundlage für eine erfolgreiche Installation. Zur zweiten Bringschuld des Anbieters gehört deshalb Ehrlichkeit. Dem Kunden soll eine solide Lösung präsentiert und nicht das Blaue vom Himmel versprochen werden. Dazu empfiehlt es sich, dass sich beide Seiten möglichst früh gut kennenlernen. Kommunikation ist das A und O – auch wenn es um die transparente Darlegung der anstehenden Kosten geht. Wir reagieren zum Beispiel auf Telefonanfragen von Interessenten mit einem sehr schnellen und schlüssigen Kostenvoranschlag. Dadurch legen sich erste Unsicherheiten und Unternehmen können ihre Vorstellungen besser einschätzen. Dass ein Verhältnis mit so viel Offenheit beginnt, schätzen gerade viele mittelständische Entscheider. digitalbusiness CLOUD: Abgesehen von den Kosten – welche Befürchtungen spielen beim Mittelstand darüber hinaus eine Rolle? Uwe Kutschenreiter: Viele Unternehmen fürchten, dass Daten während der Implementierungsphase verlorengehen. Die Migration von Datenbeständen sollte also schon recht früh thematisiert „Grundsätzlich tendieren mittelständische Unternehmen zu schlanken Standardlösungen, die eine pragmatische Branchentauglichkeit aufweisen und die wertschöpfenden Kernprozesse sauber abbilden.“ Uwe Kutschenreiter, Vorstand der oxaion ag www.digitalbusiness-cloud.de werden. Technisch gesehen ist das zwar heute kaum noch ein Problem, aber der Softwarepartner sollte das Unternehmen hier auch über den internen Aufwand aufklären. Die Bereinigung der Datenbestände kann nämlich auch bei kleineren Unternehmen schnell einen erheblichen Aufwand verursachen. digitalbusiness CLOUD: Und im Blick auf die Software – auf welche Anforderungen beziehungsweise Auswahlkriterien sollten mittelständische Unternehmen heute generell Wert legen? Uwe Kutschenreiter: Hierauf eine eindeutige Antwort zu geben, ist schwierig. Jedes Unternehmen entscheidet letztendlich individuell. Deshalb dienen ja auch die ersten Phasen des Auswahlprozesses der Differenzierung. Unternehmen müssen zu einem großen Teil selbst herausfinden, worauf sie besonderen Wert legen: Generelle Anforderungen beruhen größtenteils auf technischer Ebene. Heute wird viel Wert auf Flexibilität und Integrationsfähigkeit gelegt, dazu gehören natürlich Schnittstellen und Webfähigkeit. Ein anderes wichtiges Thema ist Design: Es geht um Einfachheit für den Anwender, dazu zählen moderne Bildschirmmasken und ein hohes Maß an Usability. Zu den technischen Vorlieben kommen dann noch unternehmensspezifische Ansprüche, die sich in der Regel aus Unternehmensgröße und Branche ableiten. So sind zum Beispiel in den Bereichen Service und Vertrieb zunehmend Mobilitätslösungen gefragt. Grundsätzlich tendieren mittelständische Unternehmen zu schlanken Standardlösungen, die eine pragmatische Branchentauglichkeit aufweisen und die wertschöpfenden Kernprozesse sauber abbilden. ak 6/2015 21 Bild: [email protected] Hardware & Infrastruktur In t e rn et der D i nge Keine Vision mehr, sondern Realität Mit dem Internet der Dinge ist ein neues Zeitalter für uns alle angebrochen. Die zahlreichen Nutzungsmöglichkeiten des IoT zwingen im Prinzip jede Branche, sich früher oder später mit dem Thema aus einanderzusetzen. Von Tom Davis REALE OBJEKTE, die über das Internet vernetzt sind, miteinander kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können – das „Internet of Things“ (IoT) ist längst keine futuristische Vision mehr, sondern bereits heute alltägliche Realität. In zahlreichen Branchen wird es derzeit als das „Next Big Thing“ gefeiert, gilt in den Augen vieler als Triebfeder der Industrie 4.0. Der Begriff „Internet of Things“ an sich ist dabei gar nicht so neu wie der aktuelle Hype vermuten lässt: Geprägt wurde er 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute of Technology (MIT) Kevin Ashton. Die Idee zum IoT stammt ursprünglich aus der Logistik-Branche, wo es den reibungslosen Ablauf beim täglichen Transport von Millionen von Containern unterstützen sollte. Mittlerweile gibt es unzählige Anwendungsbereiche: Im industriellen Einsatz beispielsweise werden mithilfe des Internets der Dinge Arbeitsprozesse 26 6/2015 automatisiert und optimiert; im Privatgebrauch können intelligente Gegenstände den Alltag erleichtern – etwa beim Kochen, Energiemanagement oder Home Entertainment. Maschine-zu-Maschine-Kommunikation auf dem Vormarsch Während viele Anwendungen heute noch PCs, Smartphones oder Tablets als Schaltzentralen benötigen, ist das langfristige Ziel, die intelligenten Objekte vollautomatisch miteinander kommunizieren zu lassen, ohne dass der Mensch eingreifen muss. Analysten schätzen, dass es bereits in wenigen Jahren mehr Maschine-zu-Maschine-Kommunikation geben wird als zwischen Mensch und Maschine. Ein Kühlschrank, der von alleine Milch bestellt, wenn die Packung leer ist; ein Fenster, das sich schließt, sobald die Scheiben Regen registrieren, oder eine Glühbirne, die rechtzeitig vor dem Durchbrennen eine neue nachordert. Die Nutzungsmöglichkeiten scheinen nahezu unbegrenzt – das macht das Internet der Dinge so spannend und attraktiv für nahezu alle Branchen. Mit dem Internet der Dinge ist ein neues Zeitalter für uns alle angebrochen. Die zahlreichen Nutzungsmöglichkeiten des IoT zwingen im Prinzip jede Branche, sich früher oder später mit dem Thema auseinanderzusetzen. Einige sind in dem Bereich schon echte Vorreiter, wie etwa die Fitness- und Gesundheitsbranche. Hier sind insbesondere sogenannte Wearables sehr verbreitet – Stichwort „Quantified Self “ oder auch „digitale Selbstvermessung“. Fitnesstracker-Armbänder wie Jawbone, Fitbit oder die Apple Watch registrieren, wie viele Schritte wir machen, wie lange wir am Tag aktiv waren und wie wir geschlafen haben. Auch der Blutdruck kann gemessen werden. Was für den Otto Normalverbraucher in erster Linie ein Lifestyle-Produkt ist, kann für Menschen mit ernsthaften Krankheiten zum Lebensretter werden. So hat etwa Google kürzlich eine Prototyp-Kontaktlinse entwickelt, die den Blutzuckerspiegel www.digitalbusiness-cloud.de lesen kann und Diabetes-Patienten im Ernstfall rechtzeitig warnen könnte. Ein anderes Beispiel ist der von Insulin Angel entwickelte medication tracker, der die Temperatur der Diabetes-Medikamente kontrolliert, an den Zeitpunkt für die nächste Insulin-Einnahme erinnert und Alarm schlägt, wenn man seine Medikamente versehentlich irgendwo liegenlässt. Komfort und Sicherheit Doch nicht nur für die Gesundheitsbranche ist das IoT interessant – auch im Bereich Komfort und Sicherheit sind die Einsatzmöglichkeiten vielfältig. So kann es im privaten Wohnbereich zum Beispiel zur Unterstützung altersgerechten Lebens und zur Energieeinsparung beitragen. Oftmals dient das Smartphone dabei als „Fernbedienung“, mittels derer der Fernzugriff auf Heizung, Licht und Türschließanlagen möglich ist. Aber auch automatisierte smarte Geräte sind im Kommen: Thermostate von Nest oder Tado etwa sorgen für eine perfekt abgestimmte Heizungsregulierung. Sensoren registrieren, ob sich eine Person in einem Raum aufhält und ob dieser entsprechend beheizt werden muss. Mit dem Smartphone synchronisiert, registriert das Thermostat ebenfalls, wenn die Bewohner das Haus verlassen, und stellt die Heizung automatisch aus. Künftig sollen auch smarte Haushaltsgeräte wie Waschmaschinen und Geschirrspüler auf den Markt gebracht werden, die in Verbindung mit dem intelligenten Stromnetz Smart Grid den günstigsten Stromtarif am Tag finden und sich zur entsprechenden Zeit in Gang setzen. Auch wenn Smart Homes derzeit eher noch die Ausnahme als die Regel darstellen – die Tendenz ist steigend: Eine Studie im Auftrag des Bundeswirtschaftsministeriums schätzt, dass der Umsatz im Bereich Smart Home in Deutschland im Zeitraum 2015 bis 2025 von 2,3 auf 19 Milliarden Euro ansteigen wird. Auswirkungen auf die Automotive-Branche Auf die Automotive-Branche hat das IoT ebenfalls einen großen Einfluss: Derzeit lässt sich eine Verschiebung vom Auto als reinem Transportmittel hin zum mo- www.digitalbusiness-cloud.de bilen Device mit Möglichkeiten zur Datenübertragung beobachten. Das Auto ist dabei, sich zu einer Art Fifth Screen zu entwickeln, mit allen Leistungen, die uns derzeit das Smartphone bietet: Telefonie, Internet, Musik, Navigation, E-Mails. Langfristig kommt aber nicht nur das Internet ins Auto – vielmehr wird das Auto ans Internet der Dinge und seine Dienste gekoppelt und kann so selbstständig mit seiner Umwelt agieren. Mithilfe von Android- und iOS-Technologien soll das gesamte Fahrzeug vernetzt werden und somit sicherer fahren – und sich am Ende sogar selbst steuern. Indem es Daten per Radar, Video und GPS sammelt und eine dreidimensionale Karte der Umgebung erstellt – sowie mithilfe von Car-to-CarKommunikation – ist das Smart Car in der Lage, Fahrzeuge auf Kollisionskurs automatisch auszubremsen und Zusammenstöße zu verhindern und schützt somit neben den Autofahrern auch Radfahrer und Fußgänger. Unternehmen wie Google, Microsoft, Apple und Tesla tüfteln bereits unter Hochdruck am intelligenten Automobil. In den USA sind einige Connected-Car-Modelle bereits zugelassen. Auch in Deutschland könnten selbstfahrende Autos Prognosen zufolge bereits in fünf bis zehn Jahren auf dem Markt sein. Herausforderungen und Chancen von IoT Bei aller Euphorie ruft das Internet der Dinge aber auch Kritiker auf den Plan. Im Fokus stehen dabei die Themen Sicherheit und Datenschutz. Sollte unser Leben künftig nur noch per Knopfdruck und mithilfe von intelligenten Geräten gelenkt werden, dann muss ein reibungsloses Funktionieren dieser Geräte garantiert werden. Dies beinhaltet auch den Schutz vor Hackerangriffen. Nur allzu ungern möchte man sich die möglichen Folgen eines gehackten Smart Cars oder eines infiltrierten smarten Schließsystems ausmalen. Was den Datenschutz angeht, so sind insbesondere in Deutschland Konsumenten noch sehr kritisch, wenn es darum geht, persönliche Daten von sich preiszugeben. Die Spannung zwischen einem besseren Verständnis für das Verhalten der potenziellen Kunden, um langfristig Bild: fotolia.com Dynamische IT für Unternehmen weil Entscheider immer einen Schritt voraus sind digitalbusiness CLOUD – denn Erfolg ist buchbar! • Top-Fachinformationen für alle, die mit ihrer IT auf Nummer sicher gehen möchten • Seit 17 Jahren das IT-Fachmedium für alle IT-Entscheider • Weil 85 % der professionellen Entscheider Fachmedien lesen • Die crossmediale Plattform für Ihre Werbebotschaften • Digitale Lösungen für Ihre Geschäftsprozesse digitalbusiness CLOUD Probeabo digitalbusiness CLOUD als ePaper und als App www.digital-business-magazin.de Hardware & Infrastruktur relevantere Service-Angebote anbieten zu können, und „Big Brother“-Ängsten ist eine hochsensible Angelegenheit, mit der Marken sehr vorsichtig umgehen sollten. Ein weiteres Problem ist eher struktureller Natur: Noch gibt es keine ausreichenden Standards für das Internet der Dinge, damit es für Unternehmen skalierbar wird. Die Infrastruktur steckt quasi noch in den Kinderschuhen. Die großen Internetkonzerne entwickeln jedoch bereits Plattformen, um dieses Problem anzugehen – tatsächlich fungieren Google, Apple und Co. als zentrale Treiber des IoT. Doch auch Wirtschaft und Politik stehen vor Herausforderungen. Deutschland steht dem digitalen Wandel noch deutlich verhaltener gegenüber als beispielsweise die USA oder einige asiatische Länder. Es ist daher wichtig, auch hierzulande ein innovationsfreudiges Klima zu schaffen, in dem das IoT als Chance begriffen wird und nicht als Bedrohung. Die Bedeutung des IoT für das Marketing Was für den einzelnen Konsumenten das Leben erleichtern und komfortabler machen soll, bietet auch für Unternehmen neue Ansätze und Möglichkeiten. Dabei ist das Internet der Dinge sowohl eine Chance als auch eine große Herausforderung für das Marketing. Das IoT verknüpft Produkte und Konsumenten und generiert so vor allem jede Menge Daten, die den Unternehmen ein besseres Verständnis über ihre Zielgruppen und präzisere Consumer Insights liefern. Mit dem Internet der Dinge beschränken sich die Beobachtungen nicht mehr allein auf das Verhalten der Konsumenten im Internet – stattdessen lässt sich auch das Verhalten in der physischen Welt beobachten. Wichtig ist jedoch, dass die Unternehmen diese Daten auch sinnvoll nutzen, relevante Services entwickeln und den Konsumenten einen gewissen Mehrwert bieten. Langfristig wird das Marketing vom Internet der Dinge dahingehend beeinflusst werden, dass es sich weg von klassischen Werbemaßnahmen hin zu dialogischen und serviceorientierten Formaten entwickelt. Unternehmen sehen sich mehr und mehr gezwungen, 28 6/2015 sich von den zahlreichen Wettbewerbern abzusetzen und den Kunden ein einzigartiges Markenerlebnis zu bieten – dabei kann das IoT behilflich sein. Es ist jedoch kein Selbstläufer. „One-size-fits-all“-Lösungen funktionieren heute nicht mehr, da die Zukunft von Marketing und Werbung immer personalisierter und datengetriebener wird. Es kommt daher verstärkt auf maßgeschneiderte, kundenorientierte Lösungen und Strategien an. Das ist jetzt schon der Fall – doch die Zukunft wird noch gnadenloser werden für Marken, die die Bedeutung von context and value nicht erkennen. Darüber hinaus müssen IoT-Lösungen möglichst unauffällig, idealerweise sogar unsichtbar sein: Intelligente Maschinen sollen ihre Besitzer im Alltag so unterstützen, dass diese davon so wenig wie möglich mitkriegen oder selber dafür tun müssen. Internet der Dinge bietet großartige Möglichkeiten Derzeit muss man einräumen, dass das Internet der Dinge noch mehr Inhalt des Marketings ist, als dass es schon in der Anwendung für das Marketing sichtbar wird. Aber wir Marketer erleben – auch in der täglichen Arbeit mit Kunden – dass sich dies kontinuierlich verschiebt. In einigen Bereichen, etwa im Entertainment, gelingt der Einsatz von IoT-Lösungen schon sehr gut. Hier sind zum Beispiel Smart TV und Content Partnerships zu nennen. In anderen Bereichen hingegen ist noch sehr viel Luft nach oben. Alles in allem bietet uns das Internet der Dinge großartige Möglichkeiten, kreativ zu sein. Um auf das Beispiel der smarten Glühbirne zurückzukommen: Hier wäre es denkbar, die Benachrichtigung, dass die Birne kurz vor dem Durchbrennen ist, mit Angeboten von entsprechenden Herstellern zu kombinieren, die einem gleich noch einen Rabatt für den nächsten Kauf mitschicken. Auch vorstellbar – aus der Rubrik Essen und Trinken – wäre ein smartes Trinkglas, das in Verbindung mit dem Smartphone analysiert, wie oft man trinkt und wie häufig in Gesellschaft, und einem daraufhin relevante Inhalte basierend auf diesen Trinkgewohnheiten anbietet. Angefangen von gesundheits- fördernden Anreizen bis hin zu passenden Snack-Angeboten zum Getränk. Idealerweise ist bei IoT-Lösungen nicht nur ein einzelnes Produkt vernetzt, sondern gleich eine ganze Marke. Am Ende interessieren sich Konsumenten weniger für die technischen Lösungen hinter dem IoT – stattdessen wollen sie spannende Nutzungserlebnisse geboten bekommen. Lösungen, die Spaß machen, Möglichkeiten der Interaktion liefern und einen Mehrwert generieren. Ein gelungenes Beispiel dafür ist BleebBleeps: Hierbei handelt es sich um eine Reihe von smarten Geräten speziell für Mütter und Väter beziehungsweise werdende Eltern: Ovulationstester, Fruchtbarkeitsmessgeräte für Männer, Ultraschallscanner, Babyfone, Videokameras, Thermometer, Ortungsgeräte usw., die alle miteinander vernetzt sind und in einem ansprechenden, bunten Design bestechen. Als „kleine Freunde, die das Elterndasein erleichtern“, stehen sie für etwas Menschliches und versprechen mehr als ein simples technisches Produkt. Und das ist es, was intelligente Objekte langfristig leisten müssen. Kollaboratives Arbeiten wird immer wichtiger Langfristig ist auch kollaboratives Arbeiten unerlässlich: Die Chancen vom Internet der Dinge können nur genutzt werden, wenn Marken und Unternehmen in dem Bereich zusammenarbeiten. Es müssen gemeinsame, ganzheitliche Konzepte entwickelt und die entsprechenden (technischen) Strukturen für die Umsetzung geschaffen werden. Und schließlich gilt – für das Marketing wie für andere Branchen: Im Mittelpunkt muss der Mensch, nicht die Maschine stehen. Langfristig werden Unternehmen nur dann erfolgreich sein, wenn sie jenseits von Big Data auch die Lebensrealität ihrer Kunden kennen und aus diesem Wissen heraus Ideen und Anwendungen entwickeln. Die großen Prophezeiungen des Internet der Dinge machen Lust auf mehr – sollten aber nicht blind vor der Realität machen. ak Autor: Tom Davis, Executive Strategy Director | Digital, VORN Strategy Consulting GmbH. www.digitalbusiness-cloud.de Bild: [email protected] Social Business & Mobilität Mobil e-E nterpri se-Strategi e Flexibilität statt vom Smartphone überrollt zu werden Dank Smartphone, Tablet oder Ultrabook können Mitarbeiter heute den Großteil ihrer Aufgaben unabhängig vom Büro erfüllen. Speziell jüngere, hoch qualifizierte Arbeitskräfte wollen immer auf dem neuesten Stand der Technik agieren, denn sie wissen, ihre technischen Fertigkeiten im Job einzusetzen. Für Unternehmen ist es wichtig, selbst nach den eigenen Bedingungen die Voraussetzungen für mobiles Arbeiten zu schaffen. Andernfalls drohen Sicherheits- und Compliance-Risiken. Von Jörg Mecke W I E U N T E R N E H M E N vom Einsatz mobiler Geräte profitieren, kann je nach Geschäftsmodell sehr unterschiedlich sein. Besonders groß ist der Wunsch nach Unabhängigkeit und umfassenden Informationen auf dem Smartphone bei Mitarbeitern, die viel unterwegs sind, häufig im Kundenkontakt stehen und schnell kommunizieren müssen. Wie beispielsweise die Marketingabteilung durch den Einsatz mobiler Geräte profitiert, zeigt eine aktuelle Studie von Techconsult im Auftrag von Microsoft. Demnach erreichen hier die Mitarbeiter eine um zehn Prozent höhere Produktivität, wenn das Unternehmen eine Enterprise-Mobility-Strategie umgesetzt hat. Für 92 Prozent der Marketing-Fachleute stand dabei die mobile Internet-Nutzung im Vordergrund. Mehr als 80 Prozent griffen auf Messaging- und Collaboration-Tools zurück, von konventionellen E-MailProgrammen über Instant Messaging bis hin zu Videokonferenzen. 36 6/2015 Business to Device statt nur E-Mails per Smartphone Wer jedoch denkt, dass der Kauf einiger moderner Smartphones und der mobile Zugriff auf E-Mails schon eine Mobilstrategie darstellt, hat das Potenzial bei weitem noch nicht erfasst. Besonders kleine und mittelständische Unternehmen unterliegen oft noch diesem Irrtum. Aufgrund von Fachkräftemangel werden zwar für die begehrten Digital Natives ständig neue mobile Geräte beschafft – bei den Applikationen dominieren jedoch meist Freeware, Schatten-IT und Insellösungen. Dies führt dazu, dass geschäftskritische Daten isoliert auf den Geräten einzelner Mitarbeiter liegen – völlig ungeschützt vor Verlust, Diebstahl oder Angriffen. Neben der offensichtlichen Verletzung von Datenschutzauflagen kommen selbst grundlegende Schutzmaßnahmen wie Antivirenprogramme nicht zum Einsatz. Doch Sicherheit ist nicht der einzige Grund, aus dem es sich lohnt, das Thema Mobile im Unterneh- men zur Chefsache zu machen. Business to Device heißt das Zauberwort und hat zum Ziel, das gesamte Unternehmen auf das mobile Endgerät zu bringen und von dort aus steuerbar zu machen. Dadurch entfallen Medienbrüche in den Arbeitsprozessen, Mitarbeiter erledigen ihre Aufgaben effizienter und für den Endkunden entstehen neue Services. Der Oberbegriff Enterprise Mobility Management (EMM) steht für einen ganzheitlichen Ansatz, der vom einzelnen Gerät bis hin zum Back end des Unternehmens die strategische und technische Basis für die Digitalisierung bildet. Das gehört in eine Mobilstrategie Enterprise Mobility ist eine komplexe Aufgabe. Das Ziel: Mobile Systeme in die Geschäftsprozesse integrieren sowie Geschäftsdaten auch von unterwegs aus sicht- und nutzbar zu machen. Vertriebsmitarbeiter, Wartungstechniker und reisende Manager können über Applikationen auf dem Smartphone oder www.digitalbusiness-cloud.de Social Business & Mobilität Tablet von überall aus auf Daten im bestehenden Backend zugreifen, beispielsweise auf das Customer-RelationshipManagement-System (CRM), Microsoft SharePoint oder auf SAP-Anwendungen. Um dieses hohe Maß an Integration und Sicherheit zu erreichen, muss eine Enterprise-Mobility-Suite zahlreiche Aufgaben erfüllen. Laut den Analysten von Gartner gehören dazu die Inventarisierung der Hardware und Anwendungen, das Konfigurationsmanagement der Betriebssysteme, die Möglichkeit, Apps zu implementieren, zu verwalten und falls nötig „remote“ zu entfernen, die Option, Regeln für den Zugriff auf Anwendungen und Daten im Firmennetz auf- und umzusetzen. Auch der Fernzugriff auf die Mobilgeräte, etwa für Wartungszwecke oder für die Löschung von Daten und Anwendungen, Funktionen für die Verwaltung aller Arten von mobilen Inhalten und das Aufzeichnen von Nutzer- und Systemaktivitäten ist unverzichtbar. Den mobilen Hebel richtig ansetzen Wo fangen wir an? Das ist die Frage, mit der viele Entscheider derzeit auf die interne IT-Abteilung oder auf ihre Dienstleister zugehen. Die Antwort ist keineswegs trivial und bedarf eines strukturierten Vorgehens. Zunächst gilt es, die Anforderungen des Unternehmens zu Die größten Stolperfallen rund um Enterprise Mobility • Sicherheits- und Compliance-Risiken durch mobile Schatten-IT • Lizenzverstöße der Mitarbeiter ohne Wissen des Unternehmens • Kosten- und Zeitexplosion aufgrund unzureichender Planung • Unterschiedliche Erwartungen von Unternehmen und Mitarbeiter • Schlechte Einbindung der Fachabteilungen • Fehlende Cross-Plattform-Strategien • Lösungen werden an den Anforderungen vorbeientwickelt • Fehlendes Know-how zur Anbindung der Backend-Systeme • Mangelnde Integration in die übrige Software-Landschaft • Schlechte Usability: Entstehen neuer komplizierter Prozesse www.digitalbusiness-cloud.de erfassen, zu analysieren und zu verstehen. Dabei werden die Prozesse herausgearbeitet, die mobil eingebunden werden können, um die Mitarbeiter bei ihrer täglichen Arbeit zu unterstützen. Um diese zu bewerten und zu priorisieren, ist es wichtig, dass IT- und Fachverantwortliche von Anfang an mit am Tisch sitzen. Erst mit den gebündelten Informationen und Wünschen aller BeteiChancen und Hemmnisse der Enterprise Mobility aus der Sicht ligten kann im Anschluss ein von IT-Experten. Bild: Techconsult maßgeschneiderter Lösungsansatz erarbeitet werden. Um einen echten Mehrwert für das Business dass Mobile längst Realität ist. Wenn zu generieren, kommen Unternehmen Unternehmen sich nicht selbst um eine mit Apps von der Stange meist nicht ans sichere Applikationslandschaft bemüZiel. Die konkreten Software-Szenarien hen, werden sich die Anwender ihre Prosind meist ein Mix aus Standardlösun- gramme ohne Wissen der IT-Abteilung gen und Individualentwicklung. Sind aussuchen. Fast zwangsläufig kommt es die mobilen Anwendungen festgelegt, dabei zu Compliance- und Sicherheitsrigilt es, deren Integrationsfähigkeit in siken, denen die IT-Abteilung machtlos das vorhandene IT-Ökosystem des Un- gegenübersteht. Unternehmen müssen ternehmens zu prüfen. Scheitern Pro- anfangen, an ihrer Mobilstrategie zu arjekte in einem späteren Stadium, liegt es beiten, denn in dem Moment, in dem ein oft daran, dass sich die mobilen Geräte einzelner Mitarbeiter, egal ob erlaubt oder nicht wie erwartet an den Datenschatz nicht, sein Smartphone beruflich eindes Unternehmens anbinden lassen. setzt, stecken sie eigentlich schon mitten Erst wenn die Machbarkeit über- im Thema. Das Hauptaugenmerk liegt prüft ist, können die konkrete Aufwand- deshalb zu Beginn auf der Unabhängigschätzung, Angebotserstellung und ein keit von verschiedenen Gerätetypen und erster Zeitplan aufgestellt werden, bevor Plattformen sowie der schnellen Umsetes in die Umsetzung geht. Dabei müs- zung. Wenn Unternehmen dann immer sen alle Beteiligten immer wieder einge- weitere Geschäftsprozesse auf ihr Potenbunden werden, um zu verhindern, dass zial zur „Mobilisierung“ hin überprüfen, am Nutzer vorbei entwickelt wird oder können sie neue Absatzmöglichkeiten unvorhergesehen Probleme zum Show- erschließen und sich durch besseren Kunstopper werden. Vor allem der regelmä- denservice und transparente Kommunißige Kontakt mit den Fachabteilungen kation vom Wettbewerb absetzen. Die ist entscheidend, denn sie sind es, die am Frage lautet deshalb weniger, ob sich ein Ende mit der Lösung arbeiten und von Unternehmen Enterprise Mobility leisten ihr profitieren sollen. kann, sondern vielmehr, ob man es sich noch leisten kann, keine Mobil-Strategie Mobiles Arbeiten zu haben. Die ganze Wahrheit ist: Schon ist längst Realität heute sind nahezu alle Unternehmen moSmartphone und Tablet stellen den Desk- bil – viele davon aber leider noch nicht top-PC immer weiter in den Schatten. nach ihren eigenen Regeln. ak Längst haben sie genügend Rechenleistung und Speicherplatz für GeschäftsanAutor: Jörg wendungen. Gleichzeitig fordern MitarMecke ist Busibeiter die Unabhängigkeit vom Büro und ness Unit Maeinen flexiblen Arbeitsalltag. Ein Blick in nager, Business die Zugabteile oder in die Wartebereiche Productivity, von Flughäfen genügt, um zu verstehen, Fritz & Macziol. 6/2015 37 das Letzte Digitale Transformation: Cloud als Treiber WIE WICHTIG die Digitalisierung von Geschäfts- und Industrieprozessen für die Zukunfts- und Wettbewerbsfähigkeit ist, haben die Unternehmen zwar erkannt, gehen sie aber trotzdem nicht an. Dabei erwarten Experten, dass eine fehlende Digitalstrategie innerhalb der nächsten Jahre schnell zur Existenzbedrohung für Unternehmen werden kann. Zu viele verharren noch in Warteposition, anstatt aktiv eine Digitalstrategie zu entwickeln. Dabei gibt es heute verschiedene Lösungen und Technologien, die Unternehmen bei der Digitalisierung unterstützen. Dazu gehört vor allem die Cloud, die gleichermaßen Profiteur und Antreiber dieser Entwicklung ist. Sie ermöglicht es Firmen, Geschäftsmodelle komplett neu zu gestalten und räumt ihnen ein hohes Maß an Flexibilität ein, um ihr Business auf veränderte Marktanforderungen auszurichten. Zwar ist die Private Cloud aufgrund von Compliance- und Sicherheitsbedenken noch am stärksten nachgefragt, doch steigt das Vertrauen in hybride und öffentliche Cloud-Modelle. Die Digitalisierung zwingt Unternehmen, sich mit ihren Prozessen und Infrastrukturen auseinanderzusetzen. Dazu gehört auch eine Klassifikation ihrer Daten, auf deren Grundlage viel leichter abzuschätzen ist, welche Daten sich für Hybrid und Public Clouds eignen. Langfristig wird sich der Anteil cloudbasierter Geschäfts- und Arbeitsprozesse im Businessalltag weiter erhöhen. Sie bieten Unternehmen innerhalb globalisierter Märkte mit unterschiedlichen Workloads und Peaktimes die Bild: fotolia.com Kom m e n tar Maximilian Ahrens ist CTO bei der Deutschen Börse Cloud Exchange. notwendige Flexibilität und vor allem Effizienz. Bereits heute gibt es ein breites Spektrum an Cloud Services, die bedarfsgerecht zugeschnittene oder standardisierte Lösungen anbieten und Geschäftsprozesse optimal unterstützen. Der Cloud-Markt hat sich in den letzten Jahren rasant weiterentwickelt, wovon Unternehmen enorm profitieren. Die Anbieter haben erkannt, dass die Anwender vor allem schnelle und unkomplizierte Bezugsmodelle stärker nachfragen. Statt langwierigen Vertragsverhandlungen mit einzelnen Providern gibt es heute zentrale Cloud-Marktplätze, die unterschiedliche Schwerpunkte wie IaaS oder SaaS setzen. Unternehmen erhalten dort einen Überblick über die Angebote unterschiedlicher Provider. Die Bereitstellung erfolgt meist innerhalb von Minuten. Das spart Ressourcen und sorgt gleichzeitig für eine höhere Planungssicherheit, da interne Ausfälle oder hohe Workloads schnell aufgefangen werden können. Auch hier zeigt sich: Der Takt, in dem sich die Wirtschaft weiterentwickelt, hat eine höhere Frequenz. Wem es nicht gelingt mitzuhalten, beginnt über kurz oder lang zu straucheln, stolpert und bleibt zurück. sg weil Entscheider immer ihren Blick nach vorne richten e-commerce Magazin denn Erfolg ist buchbar! • Geschäftserfolg im Internet durch Informationen aus erster Hand • 85 % der professionellen Entscheider lesen Fachmedien • Die crossmediale Plattform für Ihre Werbebotschaften • Mitglied des Netzwerks elektronischer Geschäftsverkehr des BMWi • 15 Jahre redaktionelle Kompetenz in allen Onlinethemen Das e-commerce Magazin Probeabo www.digitalbusiness-cloud.de e-commerce Magazin als ePaper und als App www.e-commerce-magazin.de Adresse Schwerpunkte Automat. Dokumentenprozesse Esker Software GmbH Dornacher Str. 3a 85622 Feldkirchen Tel.: +49 (0) 89 700887-0 Fax: +49 (0) 89 700887-70 E-Mail: [email protected] Internet: www.esker.de Papierbasierte Prozesse reduzieren – Esker unterstützt Unternehmen weltweit bei der Automatisierung sämtlicher Dokumentenprozesse sowohl on-Demand als auch on-Premise. • Auftragseingang • Rechnungseingang • E-Billing – kombinierbar mit Druck- und Versandservice für Papierrechnungen • Druck- und Versandservice für Dokumente aus SAP und anderen Applikationen • Bestellanforderungen und Warenbestellungen Fax Services & Fax Server • Archivierung on Demand Big-DataAnwendungen Sinequa Walter-Kolb-Straße 9-11 60594 Frankfurt/Main Tel.: +49 69 962 176 608 E-Mail: [email protected] Web: www.sinequa.com Sinequa ist eine der führenden Softwarefirmen im Markt für Big Data ContentAnalyse in Realzeit, Enterprise Search und Unified Information Access. Die Sinequa-Lösung ermöglicht es Konzernen und Öffentlichen Verwaltungen, wertvolle Informationen aus sehr großen und komplexen Datenbeständen, aus strukturierten Daten von Unternehmensanwendungen und unstrukturierten Datenquellen zu gewinnen. Mehr als 250 der weltweit größten Unternehmen vertrauen auf Sinequa, darunter Airbus, AstraZeneca, Atos, Biogen Idec, Crédit Agricole und Siemens. Hard- & Software Support Technogroup IT-Service GmbH Feldbergstraße 6 65239 Hochheim Tel.: +49 6146 8388-0 Fax: +49 6146 8388-22 E-Mail: [email protected] Internet: www.technogroup.com Die Technogroup IT-Service GmbH ist der führende, herstellerunabhängige IT-Dienstleister für mittlere und große IT-Systeme von IBM, HP und allen gängigen Hardware-Herstellern. Die Geschäftsfelder der Spezialisten für kommerzielle IT-Lösungen sind Services wie Wartung, Support, Professional Services bis hin zum System Monitoring und Überwachung von hochverfügbaren Rechenzentren. Infrastructure as a Service ProfitBricks GmbH Greifswalder Str. 207 10405 Berlin Telefon: +49 (0)30 577 008 40 Telefax: +49 (0)30 577 008 598 [email protected] https://www.profitbricks.de ProfitBricks, deutscher Infrastructure-as-a-Service-Anbieter und Preis-/LeistungsChampion im Cloud Computing, stellt skalierbare IT-Infrastruktur mit beispiellos einfachen Konfigurations- und Verwaltungsmöglichkeiten sowie 24/7-Betreuung durch erfahrene Systemadministratoren zur Verfügung. Kunden zahlen minutengenau, nur für tatsächlich in Anspruch genommene Leistungen. ProfitBricks‘ Dienste und Rechenzentren unterliegen den strengen deutschen Datenschutzbestimmungen und Sicherheitsrichtlinien. IT-Dienstleistung und Beratung Anbieter und Dienstleister Firma SPIRIT/21 Otto-Lilienthal-Straße 36 71034 Böblingen Tel.: +49 7031 714-9600 [email protected] www.spirit21.com Weitere Standorte in Österreich und in der Schweiz. Beratung, Dienstleistung, Services: Dies sind die Kernkompetenzen von SPIRIT/21. Ziel ist es, unsere Kunden in ihren Märkten noch erfolgreicher zu machen. Wir helfen ihnen mit unserer Beratung über die modernsten Technologien und Software-Lösungen Innovationspotenziale zu erschließen. Unsere Lösungen sind individuell auf unsere Kunden zugeschnitten und verfolgen vor allem zwei Ziele: Kosten zu senken und die Kunden fit für die Zukunft zu machen. SPIRIT/21 arbeitet branchen- und plattformunabhängig – von kleinen Teilprojekten bis zum Managed Service. eBusiness-Lotse Chemnitz Dagmar Lange Hauptgeschäftstelle SAGeG IHK Chemnitz Straße der Nationen 25 09111 Chemnitz E-Mail: [email protected] Projektpartner: Industrie- und Handelskammer Chemnitz, Handwerkskammer Chemnitz, Westsächsische Hochschule Zwickau Themen: Prozessmanagement/ERP, Mobile, sichere eGeschäftsprozesssteuerung und -abwicklung, Cloud Computing, E-Commerce, E-Payment/M-Payment, IT-Sicherheit/Datenschutz, Mobiles Arbeiten, Online-Marketing, Social Media, Wissensmanagement eKompetenz-Netzwerk Mit Sicherheit Mehr Service eKompetenez-Netzwerk eKompetenz-Netzwerk eKompetenz-Netzwerk eKompetenz-Netzwerk eBusiness-Lotse Köln Maria Klees IFH Institut für Handelsforschung GmbH Dürener Str. 401 b 50858 Köln E-Mail: [email protected] Web: www.ebusiness-lotse-koeln.de Projektpartner: IFH Institut für Handelsforschung GmbH Themen: Online-Marketing/Online-Auftritte/Social Media, E-Commerce, M-Commerce, MultiChannel-Management eBusiness-Lotse Metropolregion Nürnberg Dorothea Riedel Optimio eBusiness Consulting UG (haftungs-beschränkt) Wirthstr. 27 90459 Nürnberg E-Mail: [email protected] Web: www.ebusinesslotse-emn.de Projektpartner: Optimio eBusiness Consulting UG (haftungsbeschränkt) (Konsortialführer), Nürnberger Initiative für die Kommunikationswirtschaft (NIK) e.V., Hochschule Ansbach Hochschule für angewandte Wissenschaften - Fachhochschule Ansbach Themen: CRM, Mobile Business, Cloud Computing, Business Intelligence, IT-Sicherheit/Datenschutz, Mobile Dienste, Mobiles Arbeiten, Prozessmanagement/ERP, Social-Media eBusiness-Lotse Ostbayern Dr. Georg Wittmann ibi Research an der Universität Regensburg GmbH Galgenbergstr. 25 93053 Regensburg E-Mail: [email protected] Web: www.ebusiness-lotse-ostbayern.de/ Projektpartner: ibi Research an der Universität Regensburg GmbH eBusiness-Lotse Region Stuttgart Claudia Dukino Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) Nobelstr. 12 70569 Stuttgart E-Mail: [email protected] Web: www.ebusiness-lotse-stuttgart.de Projektpartner: Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO (Konsortialführer), BWHM GmbH - Beratungs- und Wirtschaftsförderungsgesellschaft für Handwerk und Mittelstand, Industrie- und Handelskammer Region Stuttgart Themen: Social Media; Cloud Computing; webbasierte Ökosysteme für Marketing, Vertrieb, Kundenservice und Personalbeschaffung; E-Commerce; IT-basierte Dienstleistungen; M-Commerce; Multi-Channel-Manage-ment; Online-Marketing Themen: E-Commerce/Unternehmensgründung im E-Commerce, E-Payment/E-Rechnung/E-Bilanz, Single Euro Payments Area (SEPA), M-Payment, Online-Marketing, Social Media Eine Übersicht aller eBUSINESSLOTSEN finden sie unter: http://www.mittelstand-digital.de/DE/Foerderinitiativen/eKompetenzNetzwerk/ebusiness-lotsen.html www.digitalbusiness-cloud.de 6/2015 45 Vorschau digitalbusiness CLOUD 07/2015 erscheint am 21. September 2015 IT & Business 2015: Digitale Prozesse und Lösungen Die IT & Business als Fachmesse für digitale Prozesse und Lösungen in Stuttgart vereint in diesem Jahr die bisherige IT & Business, DMS EXPO und CRM-expo in einem anwenderfokussierten Konzept. Besucher können sich unter einem Dach vom 29. September bis 1. Oktober branchenübergreifend über praxisorientierte Lösungen und Services informieren, die es ihnen erlauben, ihre Geschäftsprozesse effizienter, sicherer und kostengünstiger zu gestalten. Die Anbieter werden digitale Prozesse und Lösungen aus allen Bereichen der IT präsentieren, mit denen die Anwender ihre Wettbewerbs fähigkeit heute und auch morgen sichern können. Darüber hinaus wird eine Vielzahl von Podiums diskussionen und Fachforen zu den aktuellen IT-Trends angeboten. It-sa 2015: Marktplatz für IT-Sicherheit Auf der diesjährigen it-sa in Nürnberg vom 6. bis 8. Oktober präsentieren die Anbieter ihre Produkte und Lösungen für IT-Sicherheit. Unternehmen wie Center Tools, Eset, F-Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT und Trend Micro haben bereits ihre Teilnahme zugesagt. Neben Produkten und Lösungen zur IT-Sicherheit können sich IT-Sicherheitsexperten und Entscheider auch zur physischen IT-Sicherheit, wie sie zum Beispiel in Rechenzentren zum Einsatz kommt, und zu Dienstleistungen und kompetenter Beratung informieren. Auf dem begleitenden Fachkongress Congress@it-sa werden aktuelle Fragestellungen bei der praktischen Umsetzung diskutiert. Bild: Messe Stuttgart Enterprise Mobility: Integration von Risikomanagement-Lösungen Anwendungen für mobile Endgeräte, die vom Unternehmen bereitgestellt und unterwegs, beim Kunden oder im Home Office eingesetzt werden können, werden von den Mitarbeitern immer häufiger genutzt. Bring your own Device (BYOD) wird jedoch zunehmend durch eine Enterprise-Mobility-Strategie ersetzt, da sich dadurch die Anforderungen an Datensicherheit und Compliance besser umsetzen lassen. Risikomanagement-Lösungen, die auch als Cloud-Dienste bereitgestellt werden, bieten Anwendern einen einheitlichen Ansatz für Governance, Risikomanagement und Compliance, mit der sich die finanziellen und operativen Abläufe schützen lassen. In der nächsten Ausgabe berichten wir über aktuelle Lösungen für das Risikomanagement als Teil einer ganzheitlichen Mobility-Strategie. Impressum www.digitalbusiness-cloud.de Herausgeber und Geschäftsführer: Hans-J. Grohmann, [email protected] So erreichen Sie die Redaktion: Leitender Redakteur: Stefan Girschner (sg), [email protected] Redaktion: Armin Krämer (ak), [email protected] Textchef: Armin Krämer Mitarbeiter dieser Ausgabe: Maximilian Ahrenz, Nils Becker-Birck, Tom Davis, David Glantz, Stefan Hantke, Silke Kilz, Till Konstanty, Jörg Mecke, Fabiola Schulte-Holthaus Mediaberatung Thomas Deck, [email protected], Tel.: 08106/350-223 Hans-Lothar Tjardes, [email protected], Tel.: 08106/350-228 Anzeigendisposition: Chris Kerler, [email protected], Tel. 0 81 06 / 350-220 So erreichen Sie den Abonnentenservice: Güll GmbH, Aboservice digitalbusiness, Heuriedweg 19 a, 88131 Lindau, Tel. 01805-260119*, Fax. 01805-260123* eMail: [email protected] *14 Cent/Min. aus dem dt. Festnetz, Mobilfunk max. 42 Cent/Min. Vertrieb: Helga Wrobel, ([email protected]), Tel.: 0 81 06 / 350-132, Sabine Immerfall, ([email protected]), Tel.: 0 81 06 / 350-131, Vertrieb Fax: 0 81 06 / 350-190 Layout und Titelgestaltung: Saskia Kölliker, München Bildnachweis/Fotos: aboutpixel.de, fotolia.de, Photodisc, MEV, Werkfotos Druck: Vorstufe + Druck: Mundschenk Druck- und Vertriebsgesellschaft mbH & Co. KG Produktion und Herstellung: Jens Einloft, [email protected] Anschrift Anzeigen, Vertrieb und alle Verantwortlichen: WIN-Verlag GmbH & Co. KG, Johann-Sebastian-Bach-Str. 5, 85591 Vaterstetten, Telefon 0 81 06 / 350-0, Fax 0 81 06 / 350-190 Verlagsleitung: Bernd Heilmeier, [email protected] Bezugspreise: Einzelverkaufspreis: 11,50 Euro in D, A, CH und 13,70 Euro in den weiteren EU-Ländern inkl. Porto und MwSt. Jahresabonnement (8 Ausgaben): 92,00 Euro in D, A, CH und 109,60 Euro in den weiteren EU-Ländern inkl. Porto und MwSt. Vorzugspreis für Studenten, Schüler, Auszubildende und Wehrdienstleistende gegen Vorlage eines Nachweises auf Anfrage. Bezugspreise außerhalb der EU auf Anfrage. 19. Jahrgang Erscheinungsweise: 8-mal jährlich 46 6/2015 Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion entgegen genommen. Die Zustimmung zum Abdruck und zur Vervielfältigung wird vorausgesetzt. Gleichzeitig versichert der Verfasser, dass die Einsendungen frei von Rechten Dritter sind und nicht bereits an anderer Stelle zur Veröffentlichung oder gewerblicher Nutzung angeboten wurden. Honorare nach Vereinbarung. Mit der Erfüllung der Honorarvereinbarung ist die gesamte, technisch mögliche Verwertung der umfassenden Nutzungsrechte durch den Verlag – auch wiederholt und in Zusammenfassungen – abgegolten. Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Copyright © 2015 für alle Beiträge bei WIN-Verlag GmbH & Co. KG Kein Teil dieser Zeitschrift darf ohne schriftliche Genehmigung des Verlages vervielfältigt oder verbreitet werden. Unter dieses Verbot fällt insbesondere der Nachdruck, die gewerbliche Vervielfältigung per Kopie, die Aufnahme in elektronische Datenbanken und die Vervielfältigung auf CD-ROM und allen anderen elektronischen Datenträgern. ISSN 2194-1726, VKZ B31383F Dieses Magazin ist umweltfreundlich auf chlorfrei gebleichtem Papier gedruckt. Außerdem erscheinen beim Verlag: Magazine: AUTOCAD & Inventor Magazin, DIGITAL ENGINEERING Magazin, e-commerce Magazin Partnerkataloge: Autodesk Partnerlösungen, DIGITAL ENGINEERING Solutions, IBM Business Partner Katalog, Partnerlösungen für HP Systeme www.digitalbusiness-cloud.de
© Copyright 2025 ExpyDoc